Comment pouvons-nous savoir si un message email est une tentative de phishing ?
Cet article explique comment vous pouvez vérifier certains aspects d'un message email de PHISHING.
Dans l'environnement en ligne, il existe divers défis que vous pouvez surmonter si vous avez suffisamment d'informations pour les identifier rapidement. Le phishing est l'un de ces défis et représente une tentative d'acquérir frauduleusement des informations personnelles par le biais de diverses méthodes d'imposture (fausse identité).
Les attaquants génèrent périodiquement des campagnes de phishing, généralement par le biais de messages électroniques soigneusement rédigés, dans le but d'obtenir des informations bancaires ou de connexion personnelles sur diverses plateformes utilisées par les victimes. Il est important que les utilisateurs restent vigilants et analysent de près le type de message reçu.
Mécanisme de manifestation commun :
- Les messages de phishing sont conçus pour induire un état d'urgence, de pression ou de difficulté. Par exemple :
- Suggère la nécessité de mises à jour rapides des données personnelles sur un site Web ou un lien spécifique.
- Imitation de l'identité visuelle d'une banque, d'un programme ou d'un service connu.
- Le contenu du message est visuellement et textuellement similaire à celui de l'entité usurpée.
* Faites attention aux éléments suivants dans les messages suspects :
1) Adresse e-mail : De (l'expéditeur)
- L'adresse peut sembler légitime, comme :
- Une institution bancaire ;
- Un contact connu;
- Un service en ligne (par exemple : panneau de contrôle, email, etc.);
- Une entreprise de services publics (gaz, électricité, internet);
- Une boutique en ligne ou un réseau social.
- L'adresse réelle de l'attaquant diffère de celle affichée dans le champ De.
- Vous pouvez vérifier ces adresses dans les en-têtes d'e-mail, accessibles dans le client de messagerie utilisé (par exemple, Afficher les en-têtes ou Tous les en-têtes).
- Les liens peuvent ouvrir des pages fausses qui imitent des sites légitimes.

- Cela peut inclure des formulaires pour collecter des informations personnelles.
- Les pièces jointes peuvent contenir des fichiers apparemment légitimes mais infectés.

- L'ouverture de ceux-ci peut exécuter du code malveillant, télécharger des virus ou rediriger vers des pages non sécurisées.
- Tout détail inhabituel ou qui suscite des soupçons dans le message.
- * Ne pas ouvrir les e-mails provenant de sources inconnues.
- * Évitez d'accéder aux liens ou aux pièces jointes dans de tels messages.
- * Ne remplissez pas d'informations personnelles dans des formulaires suspects.
- * Si vous avez déjà renseigné des informations personnelles dans un tel formulaire, changez immédiatement le mot de passe du compte compromis.
- * Pour les messages suspects, consultez le département technique de Hostico.
- * Vérifiez régulièrement les articles sur la Direction nationale de la cybersécurité (DNSC / CERT-RO).
Attention ! Même si le nom de l'expéditeur semble correct, il est toujours nécessaire de vérifier l'adresse e-mail à partir de laquelle le message a été envoyé.

2) Adresse e-mail : Répondre-à ou Retour-chemin (destinataire pour les réponses)
Dans les en-têtes, les champs Return-Path et Reply-To révèlent la véritable adresse de l'expéditeur. S'ils diffèrent de l'adresse affichée dans le champ From, le message est suspect.